Sys-Admin InfoSec – Telegram
Sys-Admin InfoSec
12.7K subscribers
235 photos
2 videos
103 files
4.54K links
News of cybersecurity / information security, information technology, data leaks / breaches, cve, hacks, tools, trainings
* Multilingual (En, Ru).
* Forum - forum.sys-adm.in
* Chat - @sysadm_in
* Job - @sysadm_in_job
* ? - @sysadminkz
Download Telegram
Новые уязвимости Collide+Probe и Load+Reload теперь в AMD процессорах.

Что характерно, Collide можно запустить удалённо, через браузер, без взаимодействия с пользователем. Обе атаки позволяют получить доступ к памяти атакуемого компьютера.

Успокаивает одно, эти атаки не так серьезны, как Meltdown / Zombieload

Информация на официальном сайте AMD:

https://www.amd.com/en/corporate/product-security
Новый тип атаки LVI-LFB на Intel CPU, в результате спекулятивного использования недостатков в архитектуре процессора есть возможность получить доступ к защищённой памяти

Атака LVI, это новый уровень, который обходит предыдущие атаки, такие как Meltdown, Foreshadow, ZombieLoad, RIDL, Fallout и нивелирует все существующие средства смягчения в ноль т.е. существующие способы устранения последствий предыдущих атак, такие как Meltdown, Spectre не являются достаточными для полного устранения новой уязвимости

Суть такая - злоумышленник управляющий непривилигерованным процессом, может перехватить более привилигерованный процесс, в результате это приводит к существенным рискам связанным с перехватом высокочувствительных данных, таких как например ключи шифрования, пароли и тп:

https://businessinsights.bitdefender.com/bitdefender-researchers-discover-new-side-channel-attack

Intel говорит, ДА, и приводит список уязвимых CPU:

https://software.intel.com/security-software-guidance/insights/processors-affected-load-value-injection

Хорошо про атаку написано на официальном сайте уязвимости:

https://lviattack.eu/

Собственно можно самому убедиться собрав свой PoC (при наличии уязвимого CPU и Visual Studio):

https://github.com/bitdefender/lvi-lfb-attack-poc/blob/master/README.md

За ссылки спасибо @ldviolet
Microsoft признала существование уязвимости, которую может эксплуатировать неаутентифицированный злоумышленник путем выполнения произвольного кода, отправив специальный пакет на целевую машину с включенным SMB

Патчей нет. Последние версии Windows в "теме". Есть способ по отключению. Описание / осознание от вендора:

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV200005

За ссылку спасибо @ldviolet
Многогранный Гребной Молот

Rowhammer, уязвимость существовавшая в DDR3, которая могла привести к повреждению данных хранящихся в ячейках памяти...

...DDR4, все думали, что баги исправлены, предыдущий опыт учтен, как бы не так

Исследование обхода защиты (ссылка в репе), набор скриптов для исследования проблемы:

https://github.com/vusec/trrespass/blob/master/README.md

За инфу спасибо @ldviolet
Akamai. Отсчёт о том, как в их CDN сети гулял / гуляет фишинговый трафик:

https://blogs.akamai.com/sitr/2020/03/phishing-victims-from-a-cdns-point-of-view.html
В связи с эпидемией коронавируса COVID-1, PHDays (конференция по информационной безопасности на которой я тоже намервался быть) переносится на осень (точная дата пока неизвестна).

Всем здоровья друзья! Ждем точных дат:

https://www.phdays.com/ru/press/news/perenos-srokov-provedeniya-phdays-10/
Firefox 74, в новой версии убрана поддержка TLS 1.0/1.1. Добавлены исправления безопасности с приоритетом high, medium, low

Анонс:

https://developer.mozilla.org/en-US/docs/Mozilla/Firefox/Releases/74

Информация по security патчам:

https://www.mozilla.org/en-US/security/advisories/mfsa2020-08/
Возможность MiTM'а в Avast AntiTrack (служба, которую можно установить на свой компьютер, служба направлена на выпиливание рекламы, всевозможных трекеров)

Суть: Удаленный злоумышленник, запускающий вредоносный прокси-сервер, может перехватить HTTPS-трафик своей жертвы, перехватить учетные данные для последующего использования. Если сайту требуется двухфакторная аутентификация (например, одноразовый пароль), то злоумышленник все равно может перехватить сеанс live, клонируя файлы cookie сеанса после авторизации...

Проблема в том, что служба не проверяет действительность сертификатов, занижает уровень TLS до 1.0 ... Вот такой вот антитрекер..

https://www.davideade.com/2020/03/avast-antitrack.html
OFFZONE в этом году то-же отменяется. Новые даты неизвестны. Ждем обновлений.

Кто не знает, OFFZONE - конференция по информационной безопасности - https://offzone.moscow/
Сканер той самой SMBv3 уязвимости - https://github.com/ollypwn/SMBGhost

Как работает уязвимость (коротенькое видео о том, как компьютер ловит “синий” экран)
https://vimeo.com/397149983
Коронавирус шагает по планете, конференции изменяют сроки, некоторые авиарейсы останавливают или изменяют режим их работы, крупные и мелкие организации и даже учебные учреждения переходят на удалённый режим работы.. Сегодня пришло сообщение от Cloudflare, они дают возможность бесплатной работы для малых и средних команд на своей площадке, на время эпидемии:

https://blog.cloudflare.com/cloudflare-for-teams-free-for-small-businesses-during-coronavirus-emergency/
Огонь. Подбор пароля mail.ru, вопрос этичности сервиса, PoC...

Авторский пост от просто хорошего человека и моего друга ( Alex, respect 🤘)

MAIL.RU BRUTE-FORCE или BUG-BOUNTY ПО-РУССКИ… Встречаем:

https://hackervision.org/2020/03/12/mailru-bb-fuckup/
Channel name was changed to «Sys-Admin Channel ☣️»
browser_privacy.pdf
10.4 MB
Браузер Edge - Microsoft телеметрия во всем

Профессор Дуглас Дж Лейт, заведующий кафедрой компьютерных систем Тринити-колледжа в Ирландии, протестировал шесть веб-браузеров, чтобы определить, какими данными они обмениваются.

- Каждый URL отправляется в Microsoft
- Идентификаторы оборудования отправляются в Microsoft

Кстати говоря Яндекс браузер участвующий в исследовании, не ушел далеко от Edge

Браузеры участвующие в исследовании Brave, Chrome, Firefox, Safari, Edge, Yandex...
Фейковое приложение "диагностирует" коронавирус, параллельно собирая данные людей...

Всем понятно, что приложение для мобильного телефона не может определить вирус, но люди ставят и сливают свои данные.. в данном случае правительству (говорят правительство Ирана запустило данный фейк-определятор)

https://www.vice.com/en_us/article/epgkmz/iran-launched-an-app-that-claimed-to-diagnose-coronavirus-instead-it-collected-location-data-on-millions-of-people